漏洞猎人速成指南:用Acunetix斩获你的第一个CVE

#新星杯·14天创作挑战营·第10期#

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


目录

一:安装phpstudy

1.点击安装包立即安装

2.将所示服务启动

3.修改数据库密码为自定义

4.安装数据库工具

5.点击管理打开输入数据库名和密码

二:部署靶场

1.将靶场源文件放于此路径下

2.创建靶场

3.靶场搭建成功

4.登录靶场

三:Acunetix使用方法

1.账户密码登录扫描(no_code无验证码靶场)

2.利用登录序列脚本扫描(no_code无验证码靶场)

3.添加cookie进行扫描(have_code靶场带验证码)

四:扫描报告分析

1.标准报告(Standard Reports)

2.合规报告(Compliance Reports)

3.最常用的5种报告类型

4.使用场景建议

5.案例具体分析(Comprehensive New)

五:总结


一:安装phpstudy

1.点击安装包立即安装

安装包在博主资源页,自行下载


2.将所示服务启动


3.修改数据库密码为自定义

创建数据库


4.安装数据库工具


5.点击管理打开输入数据库名和密码

输入sql文件

输入成功。Phpstudy安装部署成功


二:部署靶场

have_code: 登录有验证码靶场

no_code:登录没有验证码靶场

1.将靶场源文件放于此路径下


2.创建靶场

创建成功


3.靶场搭建成功


4.登录靶场

【xiaogang】,密码【123456】,点击登录,登录成功则环境部署完成

登录成功


三:Acunetix使用方法

1.账户密码登录扫描(no_code无验证码靶场)

安装方法自行查看博主之前文章

添加需要扫描靶场的ip

添加基础信息如扫描类型等

添加网站登录信息

添加断点重连登录信息

扫描成功


2.利用登录序列脚本扫描(no_code无验证码靶场)

添加ip

勾选站点登录,然后如下图操作

输入账户密码点击登录

账号:xiaogang

密码:123456

然后点击next在点击xiaogang....

点击下图所示

点击next

出现下图所示即成功然后点击finish

然后点击扫描

选择扫描类型

扫描完成


3.添加cookie进行扫描(have_code靶场带验证码)

添加ip

点击如下图所示

然后我们去靶场登录拿到我们需要的cookie

Cookie拿到

将靶场网站和拿到的cookie添加如下图操作

成功带入cookie

扫描完成


四:扫描报告分析

1.标准报告(Standard Reports)

  1. 执行摘要(Executive Summary)

    • 用途面向公司高层领导,提供整体安全态势概览(如风险等级、漏洞分布、趋势分析)。

    • 特点:简洁直观,省略技术细节,聚焦高风险问题与决策建议。

  2. 综合报告(Comprehensive New)

    • 用途供QA团队和产品经理参考,包含漏洞详情、复现步骤、修复建议。

    • 特点:内容全面,涵盖漏洞描述、风险等级、影响范围及修复方案。

  3. 开发者报告(Developer)

    • 用途开发人员专用,提供技术细节(如漏洞代码位置、请求/响应示例)。

    • 特点:含修复指导(如代码调整建议、调试方法),直接辅助漏洞修复。

  4. 快速报告(Quick)

    • 用途快速获取扫描结果概览,适用于初步漏洞筛查

    • 特点:轻量级,仅展示关键漏洞类型和数量。

  5. 受影响项目(Affected Items)

    • 用途:列出所有受漏洞影响的资产(URL、参数等),便于资产跟踪。

    • 特点:表格化呈现,方便运维/安全团队快速定位问题资源。


2.合规报告(Compliance Reports)

  1. OWASP Top 10 2017

    • 关联标准:开放式Web应用安全项目(2017版Top 10漏洞)。

    • 适用场景:验证Web应用是否符合行业安全基准(如代码审计、合规检查)。

  2. WASC威胁分类(WASC Threat Classification)

    • 关联标准:Web应用安全联盟(WASC)威胁分类体系。

    • 适用场景:系统化分类漏洞(如注入、逻辑漏洞),支持威胁建模。

  3. PCI DSS 3.2

    • 关联标准:支付卡行业数据安全标准(金融支付系统合规)。

    • 适用场景:电商、金融行业满足支付安全审计需求。

  4. 其他常见合规报告

    • HIPAA:医疗健康信息保护(美国医疗行业)。

    • ISO 27001:国际信息安全管理系统标准(企业通用)。

    • NIST SP 800-53:美国政府信息系统安全规范(公共部门)。


3.最常用的5种报告类型

报告类型核心受众核心价值
执行摘要公司高层管理者快速掌握整体风险,支持战略决策
综合报告QA团队、产品经理全面漏洞分析,指导修复优先级与资源分配
开发者报告开发人员精准定位漏洞代码,提供修复技术方案
OWASP Top 10 2017安全团队、审计人员对标行业安全标准,满足合规与审计需求
WASC威胁分类安全分析师系统化漏洞分类,支持威胁管理与报告生成

4.使用场景建议

  • 汇报高层:执行摘要(1页内结论+图表)。

  • 修复漏洞:开发者报告(技术细节) + 综合报告(优先级排序)。

  • 合规审计:根据行业选择对应报告(如金融用PCI DSS,医疗用HIPAA)。

  • 快速排查:快速报告(5分钟内获取关键漏洞清单)。


5.案例具体分析(Comprehensive New

生成成功(有html和PDF两种格式,可自行选择)

首先可以看到通过软件扫描出have_code这个靶场的高中低危漏洞个数等信息

继续往下翻可以看到具体漏洞

也可以验证这些漏洞(点击验证即可获得payload)

以上为一个具体例子,其他大家自行下载查看


五:总结

Acunetix进行自动化Web漏洞扫描,包括安装配置、目标设置、扫描启动及结果分析,帮助用户高效识别和修复SQL注入、XSS等安全风险。


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

评论 54
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全瞭望Sec

感谢您的打赏,您的支持让我更加

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值